Update e fix per le CPU degli ultimi 5 anni. Da fine gennaio, Intel ha cominciato a rilasciare i primi aggiornamenti per combattere le vulnerabilità Spectre e Meltdown.

Emerse a inizio anno, hanno colpito in particolare i processori Intel, e l’azienda ha passato dei momenti molto delicati. Vediamo nel dettaglio che cosa sta succedendo.

Spectre e Meltdown

Spectre e Meltdown sono i nomi dati alle varianti di un’unica vulnerabilità che ha colpito quasi ogni chip costruito negli ultimi 20 anni. La vulnerabilità consiste in un programma che ottiene l’accesso a dati per i quali non dovrebbe averlo. Per fare ciò, sfrutta due tecniche usate per velocizzare le CPU: la speculative execution e il caching.

La prima consiste nel “prevedere il futuro” da parte del chip, in modo da lavorare più velocemente. In sostanza, quello che fa è calcolare i possibili output di una computazione prima ancora che venga effettuata, in modo da sapere a priori quale sarà l’esito corretto. La seconda invece è una tecnica utilizzata per velocizzare l’accesso alla memoria. Si riduce il tempo di accesso della CPU alla RAM mantenendo una parte di memoria sulla CPU chiamata CPU cache. Questa, più veloce a essere acceduta da parte della CPU, contiene tutti i dati che vengono consultati più frequentemente.

La vulnerabilità, a seconda della variante, performa letture arbitrarie nella virtual memory del kernel a diverse velocità. Meltdown è in grado di superare i confini tra i dati dei programmi, normalmente garantiti dall’hardware. Ciò significa che il malicious program può leggere dati in locazioni non normalmente accessibili, protette, a cui hanno accesso solo gli amministratori. Spectre, al contrario, porta i programmi a rivelare informazioni che dovrebbero rimanere nascoste.

Differenze tra Meltdown e Spectre
Uno schema delle differenze tra Meltdown e Spectre. Credits: danielmiessler.com

La loro pericolosità è indubbia. Un codice JavaScript potrebbe sfruttare Spectre per far rivelare a un browser web dati sensibili. Gli attaccanti potrebbero usare Meltdown per accedere ai dati degli utenti mantenuti su server virtuali hostati dallo stesso hardware. Insomma, il problema si è rivelato molto grave per Intel, e ovviamente per gli utenti.

Gli aggiornamenti di Intel

A fine gennaio, l’azienda aveva comunicato che stava lavorando alla vulnerabilità, promettendo l’arrivo di nuovi e sicuri processori entro l’anno. I correttivi annunciati sarebbero stati sia a livello hardware che software.

Nei giorni scorsi, il CEO di Intel Brian Krazinch ha spiegato in un post ufficiale Intel come avverranno le modifiche. La variante 1 di Spectre sarà gestita tramite aggiornamenti software. Meltdown e la variante 2 di Spectre, invece, verranno contrastata tramite ridisegni veri e propri dell’hardware, aggiungendo quelle che sono state chiamate partizioni, ovvero “mura” protettive tra applicazioni e privilegi utente.

Brian Krzanich
Brian Krzanich, CEO di Intel, che ha rilasciato pochi giorni fa una comunicazione ufficiale. Credits: CNBC.com

Questo lavoro, però, risulta essere solo il primo passaggio per Intel. L’azienda ha infatti affermato che, per i futuri chip, occorrerà ripensare l’intero approccio alla sicurezza dei dispositivi, in modo da evitare in futuro episodi come questo.

Quando saranno disponibili?

Intel ha spiegato che le modifiche ai chip cominceranno con i processori Intel Xeon Scalable e con i Generation Intel Core di 8° generazione. La distribuzione comincerà a metà di questo anno.

Microsoft e Google hanno dichiarato di supportare Intel in questa attività di continuo perfezionamento, che comincerà dai nuovi processori. In particolare, i sistemi operativi Windows cominceranno un periodo di aggiornamenti proprio incentrati su questa vulnerabilità. Noi, come sempre, vi ricordiamo di mantenere aggiornati i dispositivi, soprattutto in un momento così delicato e di transizione.